Tamaranga 2.0 null / (2.1 в соседней теме!)

постоял меньше недели и вот
Скрытое содержимое доступно для зарегистрированных пользователей!
 
нет не чистил. я не умею

а как почистить?
 
Последнее редактирование модератором:
с кодом явно много косяков, судя по тому, что их сайт кто то сломал )))
Заголовок главной доставил - Ошибка выбора аромата :D
Для просмотра ссылки Войди или Зарегистрируйся
 
Ткните где в app/security.php бэкдор смотрел но не нашел ?
Строки типа:
return md5('&^%$^&*(hVAb][CKj9vyeyhtJR' . $sSalt . '[t5pGET37mXm6DFdc]' . $sSalt . 'L2W2U3' . md5($sPassword) . 'E5H75522rXxx2SNs6C&^%$&');
return (md5('4pwH5yMdyaKZ2r6s478__?*' . md5($sPassword) . ']W4rymXMNuhp6eC5C^#$['));
Удаляйте по одной и проверяйте работоспособность сайта, они отвечают за доступ к Вашей Базе
 
Строки типа:
return md5('&^%$^&*(hVAb][CKj9vyeyhtJR' . $sSalt . '[t5pGET37mXm6DFdc]' . $sSalt . 'L2W2U3' . md5($sPassword) . 'E5H75522rXxx2SNs6C&^%$&');
return (md5('4pwH5yMdyaKZ2r6s478__?*' . md5($sPassword) . ']W4rymXMNuhp6eC5C^#$['));
Удаляйте по одной и проверяйте работоспособность сайта, они отвечают за доступ к Вашей Базе
Попробуем ! А Вы сами пробывали этот метод?
 
Попробуем ! А Вы сами пробывали этот метод?
То что этот код имеет доступ к базе это очевидно - зашифрованный пароль к которому выполняется запрос знает только разработчик, для этого чтоб взломать свой код без вашего участия. Есть бедкор и в шаблоне сайта - нужно искать. + ( не помню сейчас в каком файле) стоит скрипт который при добавлении объявления отправляет на почту разработчика информацию о домене. Так вообще он весь нашпигован этой гадостью, нужно перебирать каждый файл. Просто нет смысла ставить на действующий домен - разработчик найдет и взломает его.
Сам не пробывал чистить все руки не доходят, так по верхам пробежался. Вообще ожидал большего от этой доски - гонял ее месяц то что она не стоит 2000$ это факт.
Попробуйте если получится отпишитесь в теме.
 
То что этот код имеет доступ к базе это очевидно - зашифрованный пароль к которому выполняется запрос знает только разработчик, для этого чтоб взломать свой код без вашего участия. Есть бедкор и в шаблоне сайта - нужно искать. + ( не помню сейчас в каком файле) стоит скрипт который при добавлении объявления отправляет на почту разработчика информацию о домене. Так вообще он весь нашпигован этой гадостью, нужно перебирать каждый файл. Просто нет смысла ставить на действующий домен - разработчик найдет и взломает его.
Сам не пробывал чистить все руки не доходят, так по верхам пробежался. Вообще ожидал большего от этой доски - гонял ее месяц то что она не стоит 2000$ это факт.
Попробуйте если получится отпишитесь в теме.
С этим согласен скрипт не стоит своих денег ! А так если получится отпишусь !
 
Скрытое содержимое доступно для зарегистрированных пользователей!
если это удалить как вы будете генерировать защиту паролей, этот кусок записывает пароль ваш в базу md5 и восстанавливает в случае чего, скажу больше генерирует пароль для обычного пользователя.
 
Назад
Сверху